Sur Windows 10/11, l’option Partage de fichiers et d’imprimantes repasse sans cesse sur Désactivé ? Voici une procédure fiable (GUI, Registre, PowerShell) pour corriger le problème durablement sans ré‑image du poste.
Vue d’ensemble du problème
Sur certains postes, surtout en environnement d’entreprise, l’activation du partage via l’interface Windows (« Paramètres » ou « Panneau de configuration ») ne tient pas. Après redémarrage ou changement de réseau, l’option se décoche et l’accès SMB/partages disparaît. Plusieurs facteurs peuvent provoquer cette réinitialisation : règle de pare‑feu forcée par une GPO, service Server en mode Désactivé, suite de sécurité qui neutralise les ports 445/139, ou encore clés de Registre empêchant la (re)création des partages administratifs.
L’objectif de ce guide : rétablir un état stable où le service LanmanServer démarre correctement, où les règles de pare‑feu pour SMB sont ouvertes sur les bons profils, et où les partages (y compris administratifs type C$) persistent après redémarrage.
Plan d’action rapide
| Étape | Action précise | But / résultat attendu |
|---|---|---|
| Vérification du Registre | Dans HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanWorkstation\Parameters et ...\LanmanServer\Parameters, créer/ajuster AutoShareWks et AutoShareServer à 1 (DWORD). | Forcer la création automatique des partages administratifs et réactiver la logique de partage. |
| Services Windows indispensables | Ouvrir services.msc et définir en Automatique (démarrage) : • Server (LanmanServer) • Workstation (LanmanWorkstation) • TCP/IP NetBIOS Helper | Garantir le démarrage des composants réseau requis par SMB. |
| Stratégie de groupe / Pare‑feu | gpedit.msc → Configuration ordinateur → Modèles d’administration → Réseau → Connexions réseau → Pare‑feu Windows Defender → Profil de domaine → Activer « Autoriser les connexions entrantes de partage de fichiers et d’imprimantes ». | Ouvrir les ports SMB (TCP 445/139) pour les bons profils réseau. |
| Logiciels tiers | Désactiver temporairement antivirus/VPN/EDR puis retester. | Éliminer un blocage externe des ports SMB ou la désactivation d’une règle. |
| Réinitialisation du réseau (optionnel) | Paramètres → Réseau & Internet → Statut → Réinitialisation du réseau. | Réinstaller les cartes réseau et restaurer la pile TCP/IP. |
Résultat
Après la mise à jour du Registre et la vérification des services, l’option « Partage de fichiers et d’imprimantes » reste active ; l’accès aux dossiers et imprimantes partagés est rétabli de façon pérenne.
Étapes détaillées (GUI & ligne de commande)
Registre : s’assurer que Windows recrée les partages
Avant toute modification : ouvrez regedit.exe, sélectionnez la branche concernée puis Fichier → Exporter pour sauvegarder. Exécutez ces commandes dans une console Invite de commandes ou PowerShell en tant qu’administrateur :
reg add HKLM\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters ^
/v AutoShareServer /t REG_DWORD /d 1 /f
reg add HKLM\SYSTEM\CurrentControlSet\Services\LanmanWorkstation\Parameters ^
/v AutoShareWks /t REG_DWORD /d 1 /f </code></pre>
<p>Vérifiez ensuite la valeur :</p>
<pre><code>powershell -Command "Get-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters' | Select-Object AutoShareServer"
powershell -Command "Get-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Services\LanmanWorkstation\Parameters' | Select-Object AutoShareWks"
</code></pre>
<p>Bon à savoir : si la machine a été durcie par une GPO ou un outil MDM, ces clés peuvent être réécrites au prochain cycle de stratégie. Gardez ce point pour la section « Stratégie de groupe » ci‑dessous.</p>
<h3>Services Windows indispensables</h3>
<p>Ouvrez <code>services.msc</code> et confirmez :</p>
<table>
<thead>
<tr>
<th>Nom d’affichage</th>
<th>Nom de service</th>
<th>Type de démarrage recommandé</th>
<th>Rôle</th>
</tr>
</thead>
<tbody>
<tr>
<td>Server</td>
<td>LanmanServer</td>
<td>Automatique (ou Automatique – démarrage différé)</td>
<td>Héberge le service SMB qui publie les partages.</td>
</tr>
<tr>
<td>Workstation</td>
<td>LanmanWorkstation</td>
<td>Automatique</td>
<td>Client SMB : nécessaire pour partager/imprimer vers d’autres postes.</td>
</tr>
<tr>
<td>TCP/IP NetBIOS Helper</td>
<td>lmhosts</td>
<td>Automatique</td>
<td>Compatibilité NetBIOS/anciennes découvertes (utile en réseaux mixtes).</td>
</tr>
<tr>
<td>Function Discovery Provider Host</td>
<td>fdPHost</td>
<td>Automatique (différé) ou Manuel (démarrage à la demande)</td>
<td>Nécessaire avec <em>Function Discovery Resource Publication</em> pour la découverte.</td>
</tr>
<tr>
<td>Function Discovery Resource Publication</td>
<td>FDResPub</td>
<td>Automatique (différé)</td>
<td>Publie le PC et les imprimantes pour la découverte réseau.</td>
</tr>
</tbody>
</table>
<p>En ligne de commande, forcez la configuration :</p>
<pre><code>sc config lanmanserver start= auto
sc start lanmanserver
sc config lanmanworkstation start= auto
sc start lanmanworkstation
sc config lmhosts start= auto
sc start lmhosts
sc config fdrespub start= delayed-auto
sc start fdrespub </code></pre>
<p>Astuce : dans les propriétés d’un service (« Dépendances »), vérifiez si un autre composant en échec entraîne l’arrêt de <em>LanmanServer</em>.</p>
<h3>Pare‑feu Windows Defender et Stratégie de groupe</h3>
<h4>Activation via l’interface</h4>
<p>Allez dans <strong>Paramètres</strong> → <em>Réseau et Internet</em> → <em>Paramètres réseau avancés</em> → <em>Pare‑feu Windows</em> → <em>Autoriser une application via le pare‑feu</em>. Cochez <strong>Partage de fichiers et d’imprimantes</strong> pour les profils <em>Privé</em> et <em>Domaine</em>. Évitez de l’activer sur <em>Public</em> sauf besoin ponctuel.</p>
<h4>Activation via GPO (poste autonome ou domaine)</h4>
<p>Ouvrez <code>gpedit.msc</code> (sur Windows Home, utilisez plutôt la méthode PowerShell ci‑dessous) :</p>
<ul>
<li><em>Configuration ordinateur</em> → <em>Modèles d’administration</em> → <em>Réseau</em> → <em>Connexions réseau</em> → <em>Pare‑feu Windows Defender</em> → <em>Profil de domaine</em> → Activez « <strong>Autoriser les connexions entrantes de partage de fichiers et d’imprimantes</strong> ».</li>
<li>Dans <em>Pare‑feu Windows Defender avec fonctions avancées de sécurité</em>, vérifiez que les règles de trafic entrant <strong>Partage de fichiers et d’imprimantes (SMB‑In)</strong> sont <em>Activées</em> sur <em>Domaine</em>/<em>Privé</em>.</li>
</ul>
<h4>Activation via PowerShell / netsh</h4>
<pre><code>powershell -Command "Enable-NetFirewallRule -DisplayGroup 'Partage de fichiers et d’imprimantes'"
powershell -Command "Set-NetFirewallRule -DisplayGroup 'Partage de fichiers et d’imprimantes' -Profile Domain,Private -Enabled True"
:: Alternative (anglais si système non francisé)
powershell -Command "Enable-NetFirewallRule -DisplayGroup 'File and Printer Sharing'"
:: netsh (toutes langues)
netsh advfirewall firewall set rule group="Partage de fichiers et d’imprimantes" new enable=Yes
netsh advfirewall firewall set rule group="File and Printer Sharing" new enable=Yes </code></pre>
<h4>Ports et protocoles à connaître</h4>
<table>
<thead>
<tr>
<th>Port/Protocole</th>
<th>Usage</th>
<th>Remarque</th>
</tr>
</thead>
<tbody>
<tr>
<td>TCP 445</td>
<td>SMB direct</td>
<td>Indispensable pour Windows 10/11.</td>
</tr>
<tr>
<td>TCP 139</td>
<td>SMB sur NetBIOS</td>
<td>Compatibilité anciens périphériques.</td>
</tr>
<tr>
<td>UDP 137/138</td>
<td>Découverte NetBIOS</td>
<td>Environnements mixtes/anciens uniquement.</td>
</tr>
</tbody>
</table>
<h3>Logiciels tiers : antivirus, VPN, EDR</h3>
<p>Des suites de sécurité (antivirus, EDR), VPN d’entreprise ou pare‑feux tiers appliquent parfois des politiques qui désactivent ou écrasent les règles <em>File and Printer Sharing</em>. Pour isoler le problème :</p>
<ol>
<li>Désactivez temporairement la protection (si la politique le permet) et testez l’accès au partage.</li>
<li>Créez une règle d’autorisation explicite pour TCP 445/139 sur les profils <em>Domaine</em>/<em>Privé</em>.</li>
<li>Si un agent MDM/EDR restaure la configuration indésirable, corrigez la politique centrale plutôt que le poste.</li>
</ol>
<p>Test rapide depuis une autre machine :</p>
<pre><code>Test-NetConnection -ComputerName NOM_DU_PC -Port 445
\\NOM_DU_PC\c$
</code></pre>
<h3>Réinitialisation du réseau (optionnel)</h3>
<p>Si la pile réseau a été endommagée et que les étapes précédentes n’ont pas suffi, utilisez <em>Paramètres → Réseau & Internet → Statut → Réinitialisation du réseau</em>. Alternatives en ligne de commande (administrateur) :</p>
<pre><code>netsh int ip reset
netsh winsock reset
ipconfig /flushdns
:: Réinstallation de la pile (plus radical)
netcfg -d </code></pre>
<p><strong>Attention :</strong> <code>netcfg -d</code> désinstalle et réinstalle les cartes réseau ; prévoyez un redémarrage et ayez les pilotes à disposition si nécessaire.</p>
</section>
<section>
<h2>Vérifications après correction</h2>
<ul>
<li><strong>Profil réseau</strong> : assurez-vous que la connexion est en <em>Privé</em> (ou <em>Domaine</em> si la machine est jointée). En PowerShell :
<pre><code>Get-NetConnectionProfile
# Optionnel : forcer en Privé
Set-NetConnectionProfile -InterfaceAlias "Ethernet" -NetworkCategory Private
</code></pre>
</li>
<li><strong>Règles de pare‑feu</strong> :
<pre><code>Get-NetFirewallRule -DisplayGroup "Partage de fichiers et d’imprimantes" |
Format-Table DisplayName, Enabled, Profile
</code></pre>
</li>
<li><strong>Services</strong> :
<pre><code>sc query lanmanserver
sc query lanmanworkstation
</code></pre>
</li>
<li><strong>SMB et partages</strong> :
<pre><code>Get-SmbServerConfiguration | Select-Object EnableSMB1Protocol, EnableSMB2Protocol
Get-SmbShare
net share
Test d’accès : depuis un autre poste, ouvrir \\NomDuPC\C$ (avec un compte admin) ou un partage créé (\\NomDuPC\Public).
Pourquoi l’option se réinitialise toute seule ?
- GPO/MDM qui force la désactivation des règles File and Printer Sharing ou place LanmanServer en Désactivé.
- Suite de sécurité qui réapplique un profil « verrouillé » à chaque démarrage.
- VPN d’entreprise qui impose une posture réseau restreinte (blocage des ports latéraux).
- Scripts de durcissement (SCCM/Intune) qui modifient le Registre ou les règles de pare‑feu à intervalles réguliers.
- Profil réseau Public détecté (nouveau SSID, bascule Wi‑Fi/Ethernet), où Windows coupe la découverte et le partage par sécurité.
Pour identifier une réécriture automatique, consultez l’Observateur d’événements (eventvwr.msc) : Journaux Windows → Système et Applications et services → Microsoft → Windows → GroupPolicy (canal Operational), ainsi que le journal du Pare‑feu Windows Defender. Relevez l’heure exacte où l’option bascule et corrélez avec les entrées de journaux.
Cas particuliers et compatibilité
Édition Home (sans gpedit)
Les commandes suivantes activent les règles indispensables sans éditeur de stratégie locale :
netsh advfirewall firewall set rule group="File and Printer Sharing" new enable=Yes
netsh advfirewall firewall set rule group="Partage de fichiers et d’imprimantes" new enable=Yes
Périphériques très anciens (SMB 1.0)
Certains NAS/imprimantes très anciens n’acceptent que SMB 1.0. À éviter pour des raisons de sécurité, mais possible temporairement pour migrer des données :
:: Activer temporairement SMBv1 (administrateur)
dism /Online /Enable-Feature /FeatureName:SMB1Protocol
:: Puis désactiver dès que possible
dism /Online /Disable-Feature /FeatureName:SMB1Protocol </code></pre>
<p>Privilégiez SMB 2/3 et envisagez une mise à jour firmware/remplacement de l’équipement.</p>
<h3>Serveurs et environnements virtualisés</h3>
<p>Sur Windows Server/Hyper‑V, la logique est identique, mais vérifiez en plus que les <em>vSwitch</em> et les règles de pare‑feu spécifiques au rôle n’écrasent pas l’autorisation SMB.</p>
<h3>Appareils joints Azure AD / gérés Intune</h3>
<p>Si la configuration revient malgré tout, recherchez une stratégie MDM (<em>Device restrictions</em> / <em>Endpoint Security Firewall</em>) imposant un blocage SMB. Corrigez la politique à la source ; un correctif local ne tiendra pas.</p>
</section>
<section>
<h2>Sécurité et bonnes pratiques</h2>
<ul>
<li><strong>Limiter le périmètre</strong> : restreignez les règles SMB à <em>Domaine/Privé</em> et à l’<em>Adresse distante</em> <em>LocalSubnet</em> si possible.
<pre><code>Set-NetFirewallRule -DisplayGroup "File and Printer Sharing" -RemoteAddress LocalSubnet
Éviter SMB 1.0 : gardez SMBv1 désactivé, sauf besoin temporaire. SMB 3 chiffre nativement le trafic si activé au niveau des partages. Permissions : combinez droits NTFS et autorisations de partage. Exemple : donnez « Modification » via un groupe AD Utilisateurs‑Données plutôt qu’à Everyone. Mots de passe : n’utilisez pas de comptes sans mot de passe sur des réseaux non privés.
| Élément | Recommandation | Commentaire |
|---|---|---|
| Profils Pare‑feu | Activer sur Domaine/Privé uniquement | Réduire l’exposition sur réseaux publics. |
| Règles SMB | Groupe « Partage de fichiers et d’imprimantes » | Vérifier l’état après reboot et bascule réseau. |
| SMBv1 | Désactivé | Activer seulement pour migration courte. |
Script d’automatisation (exécuter en tant qu’administrateur)
Ce script PowerShell applique le correctif complet (Registre, services, pare‑feu), impose le profil Privé si souhaité et effectue des vérifications. Testez d’abord sur un poste pilote.
#region Paramètres
$Interface = (Get-NetConnectionProfile | Where-Object {$_.NetworkCategory -ne 'Public'} | Select-Object -First 1).InterfaceAlias
$ForcePrivateProfile = $true # passez à $false pour ne pas forcer le profil
#endregion
Write-Host "=== Correctif partage fichiers/imprimantes ==="
# Registre : AutoShare
New-Item -Path 'HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters' -Force | Out-Null
New-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters' -Name AutoShareServer -PropertyType DWord -Value 1 -Force | Out-Null
New-Item -Path 'HKLM:\SYSTEM\CurrentControlSet\Services\LanmanWorkstation\Parameters' -Force | Out-Null
New-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Services\LanmanWorkstation\Parameters' -Name AutoShareWks -PropertyType DWord -Value 1 -Force | Out-Null
# Services
$services = @('LanmanServer','LanmanWorkstation','lmhosts','FDResPub','fdPHost')
foreach($svc in $services){
sc.exe config $svc start= auto | Out-Null
Start-Service -Name $svc -ErrorAction SilentlyContinue
}
# Pare-feu
Enable-NetFirewallRule -DisplayGroup 'Partage de fichiers et d’imprimantes' -ErrorAction SilentlyContinue
Enable-NetFirewallRule -DisplayGroup 'File and Printer Sharing' -ErrorAction SilentlyContinue
Set-NetFirewallRule -DisplayGroup 'Partage de fichiers et d’imprimantes' -Profile Domain,Private -Enabled True -ErrorAction SilentlyContinue
Set-NetFirewallRule -DisplayGroup 'File and Printer Sharing' -Profile Domain,Private -Enabled True -ErrorAction SilentlyContinue
# Profil réseau (optionnel)
if($ForcePrivateProfile -and $Interface){
Set-NetConnectionProfile -InterfaceAlias $Interface -NetworkCategory Private
}
# Vérifications
Write-Host "`n--- État des règles ---"
Get-NetFirewallRule -DisplayGroup 'File and Printer Sharing','Partage de fichiers et d’imprimantes' |
Select-Object DisplayName, Enabled, Profile | Format-Table -AutoSize
Write-Host "`n--- Partages SMB ---"
Try { Get-SmbShare | Format-Table Name, Path, Description -AutoSize } Catch { Write-Host "Module SMB non disponible." }
Write-Host "`n--- Test port 445 (localhost) ---"
Test-NetConnection -ComputerName 127.0.0.1 -Port 445
Après exécution, redémarrez puis recontrôlez que les règles et services restent actifs.
Check‑list rapide avant et après redémarrage
- Profil réseau : Privé ou Domaine.
- Services LanmanServer, LanmanWorkstation, lmhosts en En cours d’exécution.
- Règles « Partage de fichiers et d’imprimantes » activées sur Domaine/Privé.
- Clés
AutoShareServeretAutoShareWksà1. - Test d’accès depuis un autre poste :
\\NomDuPC\c$ou\\NomDuPC\Partage.
Erreurs courantes et solutions
- L’option est grisée → une stratégie locale/domaine verrouille la page. Corriger la GPO/MDM.
- Les partages sont visibles mais l’accès échoue → vérifier NTFS/autorisations de partage, tester avec un compte disposant des droits.
- Ping OK mais port 445 fermé → règle de pare‑feu ou produit de sécurité qui filtre SMB. Créer une exception ciblée (TCP 445, profil Domaine/Privé).
- Bascule fréquente de profil réseau → réseaux Wi‑Fi multiples, SSID captif : fixer manuellement en Privé pour les réseaux de confiance.
Informations complémentaires utiles
- Sauvegarde du Registre : exportez toujours la branche modifiée pour revenir en arrière en cas de besoin.
- Profil réseau « Privé » : Paramètres > Réseau & Internet > Propriétés de la connexion → choisir Privé pour que la découverte et le partage s’activent automatiquement.
- SMB 1.0 uniquement si nécessaire : activez‑le de façon transitoire pour les appareils obsolètes, puis désactivez‑le.
- Observation des journaux :
eventvwr.msc→ Journaux Windows > Système et journaux du Pare‑feu/GroupPolicy pour repérer une désactivation automatique.
Résumé exécutable en une minute
- Mettre
AutoShareServer/AutoShareWksà1. - Passer Server, Workstation, NetBIOS Helper en Automatique et démarrer.
- Activer le groupe de règles « Partage de fichiers et d’imprimantes » sur Domaine/Privé.
- Basculer la connexion en Privé.
- Désactiver temporairement AV/VPN pour tester, puis créer les exceptions nécessaires.
En suivant l’ordre Registre → Services → GPO/Pare‑feu → Logiciels tiers, vous stabilisez définitivement l’activation du partage, sans ré‑initialiser l’ordinateur.
Annexe : créer rapidement un partage utilisateur
New-Item -ItemType Directory -Path "C:\Partage"
New-SmbShare -Name "Partage" -Path "C:\Partage" -FullAccess "DOMAIN\GroupeUtilisateurs"
Pensez à combiner autorisations NTFS et partage pour obtenir le niveau d’accès requis.
Ce guide fournit des méthodes reproductibles et sûres pour empêcher la désactivation automatique du partage sous Windows 10/11, dans le respect des bonnes pratiques de sécurité et de maintenance.

